标签 SHA-1 下的文章

NIST 宣布 SHA-1 算法已经抵达寿命终点

美国国家标准与技术研究院(NIST)建议 2030 年 12 月 31 日之前淘汰 SHA-1,并尽快迁移到 SHA-2 或 SHA-3。SHA-1 是在 1995 年作为美国联邦资料处理标准发布的。谷歌在 2017 年宣布了对 SHA-1 首次成功碰撞攻击,即利用大量计算生成了相同的哈希值的两个不同的信息。2020 年研究人员已将碰撞攻击成本降至 4.5 万美元。

消息来源:NIST
老王点评:前几年才刚刚淘汰了 MD5,这已经开始淘汰 SHA-1 了。

谷歌、苹果和 Mozilla 联手打造更好的浏览器基准

新的基准 Speedometer 3 项目仍处于起步阶段,将遵循 Speedometer 2,即目前由苹果的 WebKit 团队开发的事实上的基准。他们建议目前仍然使用 Speedometer 2.1,直到新基准开发完成,但新的基准尚没有确定的时间表。为了协调统一的标准,他们采用了共识系统,以平衡不同程度的变化的被纳入的方式,比如重大变化需要三家公司一致批准。

消息来源:Engadget
老王点评:浏览器能有一个共同认可的基准是好事。

GitHub 免费为开源开发者提供机密信息扫描服务

暴露的机密信息和凭证是数据泄露的最常见原因。2022 年,GitHub 在公共存储库中检测并通知了超过 170 万个暴露的机密信息。现在,GitHub 也将为开源开发者免费提供这些警报。启用后,GitHub 会直接通知开发者代码中泄露的机密信息。这使他们能够轻松地跟踪警报,确定泄漏的来源,并采取行动。该功能将在 2023 年 1 月底前向所有用户提供。

消息来源:Venture Beat
老王点评:很多重大的信息泄漏都始于开发者不慎将密钥、密码等信息提交到公开仓库当中。

本教程概述了 Collision 的功能和使用指南。它是一个基于 GUI 且易于使用的程序,可让你使用加密哈希函数验证文件。

为什么需要验证文件?

人们每天都通过互联网下载文件。但许多用户从不费心去验证他们的完整性或真实性。这意味着不知道该文件是否合法且未被任何恶意代码篡改。

以作为标准安装镜像的 Linux 发行版 的 ISO 文件为例。所有流行的发行版制造商在 ISO 文件还提供哈希文件。使用该文件,你可以轻松比较下载文件的哈希值。让你可以放心你的文件是正确的并且没有以任何方式损坏。

此外,如果你通过不稳定的互联网连接下载大文件,该文件可能会损坏。在这些情况下,它也有需要验证。

Collision – 功能和使用方法

Collision 使用加密哈希函数来帮助你验证文件。加密哈希函数是一种流行的算法,它通过多种加密算法将文件数据生成为固定长度的数据流。最受欢迎的是 MD5、SHA-1、SHA-256 和 SHA-512。所有这些 Collision 都支持。

除此之外,Collision 还提供了一个简洁的用户界面,它对每个 Linux 用户都简单易用。这是它的外观。

Collision – First Screen

首先,它有两个主要特点。 a、上传文件以获取校验和和或哈希值;b、将校验和与上传的文件进行比较。

例如,如果你有一个简单的文件,你可以通过“ 打开文件 Open a File ”按钮上传一个文件,或“ 打开 Open ”按钮重新上传另一个文件。

如下图所示,该文本文件具有以下各种哈希函数的校验和。现在你可以通过互联网/与任何人共享该文件,以及用于验证的校验和值。

Hash values of a test file

此外,如果有人篡改文件(即使是单个字节)或文件在分发过程中被破坏,那么哈希值就会完全改变。

其次,如果要验证已下载文件的完整性,请点击“ 验证 Verify ”选项卡。然后上传文件,输入你收到的上传文件的哈希值。

如果匹配,你应该会看到一个绿色勾号,显示其真实性。

Collision verifies a sample file with SHA-256

此外,这是另一个示例,我修改了测试文件并保持大小相同。这个场景清楚地表明它对该文件无效。

Collision showing that a file is not valid

重要说明

这里值得一提的是,哈希方法不会验证文件元属性,如修改时间、修改日期等。如果有人篡改了文件并将其还原为原始内容,这种哈希方式将其称为有效文件。

现在,让我们看一个验证 ISO 文件的典型示例。

使用 Collision 验证 Ubuntu Linux 的示例 ISO 文件

我相信你在使用 Linux 时通常会下载许多 ISO 文件。为了说明,我从官方 Ubuntu 下载页面下载了流行的 Ubuntu ISO 服务器镜像。

Ubuntu server ISO file and checksums

SHA256SUMS 文件带有上面的该安装程序的以下校验和值:

SHA-256 value of Ubuntu server ISO image

下载后,打开 Collision 应用并通过“ 验证 Verify ”选项卡上传 ISO 文件。然后复制 SHA-256 值并将其粘贴到左侧的校验和框中。

如果你已正确下载并按照步骤操作,你应该会看到该文件是真实有效的。

Ubuntu server ISO image verified

如何安装 Collision

使用 Flatpak 可以轻松安装 Collision 应用。你需要为你的 Linux 发行版 设置 Flatpak,并单击以下链接以安装 Collision。

通过 Flathub 安装 Collision

安装后,你应该通过发行版的应用菜单找到它。

有没有其他方法可以在没有任何应用的情况下验证文件?

是的,所有 Linux 发行版中都有一些内置程序,你还可以使用它们来使用终端验证文件及其完整性。

下面的终端程序可用于确定任何文件的哈希值。它们默认安装在所有发行版中,你甚至可以将它们用于你的 shell 脚本以实现自动化。

md5sum <文件名>
sha1sum <文件名>
sha256sum <文件名>

使用上述程序,你可以找出哈希值。但是你需要比较它们以手动验证。

Verify files via command-line utilities

结束语

我希望本指南可以帮助你使用 Collision GTK 应用验证你的文件。它使用起来很简单。此外,你可以在终端中使用命令行方法来验证您想要的任何文件。尽可能始终检查文件完整性总是应该的。


via: https://www.debugpoint.com/2022/05/collision/

作者:Arindam 选题:lkxed 译者:geekpi 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

Windows Defender 将 CCleaner 标记为“可能不需要的应用”

CCleaner 是一款深受用户欢迎的电脑优化软件,不过近日在 Windows Defender 平台更新之后,该应用程序被认定为是可能不需要的应用程序(PUA)。CCleaner 基本上可以让你检查所有主要浏览器中的 cookie、缓存文件和下载文件来优化系统,并附带了一个功能完善的注册表清理器。Defender 给出的警报级别较低,但 CCleaner 并没有被检测到对系统的威胁,用户仍然可以手动允许该应用在系统上运行。

来源:cnBeta.COM

拍一拍:用于清除“无用”垃圾的应用被微软反杀,这事怎么听起来这么嘲讽。

Google 以垃圾信息为由屏蔽了具有历史意义的编程语言类的用户组

多个具有历史意义的编程语言类的用户组(Usenet)comp.lang.forth 、comp.lang.lisp 和 comp.sys.sinclair 等遭到 Google 的屏蔽。Google 给出的理由是“您尝试看的群组(xxx)中已发现含有垃圾内容、恶意软件或其他恶意内容。

来源:solidot

拍一拍:一方面这些用户组是否已经过时太旧而充斥着垃圾内容?另外一方面,谷歌的这个处置是否太过于一刀切?

Cerberus 恶意软件团队解散, 10 万美元拍卖源代码

Cerberus 银行木马是一款专门针对安卓系统的恶意软件,首次出现于 2019 年 6 月。由于开发团队的解散,Cerberus 银行木马的维护者正在拍卖整个项目,起价为 50,000 美元,最终或将以双倍的价格完成交易。拍卖包括从源代码到客户清单的所有内容、以及安装指南和使组件协同工作的脚本。为了吸引潜在的竞标者,卖家在该帖子中声称,此 Android 恶意软件每月可产生 10,000 美元的利润。

来源:开源中国

拍一拍:这个价钱还真不贵,而且这种拍卖和传播也很阻止,只能说希望安卓系统及用户提高防范吧。

微软下载中心将于 8 月 3 日撤下基于 SHA-1 签名的内容

如果使用基于 SHA-1 哈希算法签名的数字证书,则 Windows 用户很可能成为网络钓鱼或中间人攻击的受害者。自 2019 年 8 月起,不支持 SHA-2 的设备已无法接收到 Windows 更新。具体说来是,包括 Windows 7 SP1、Windows Server 2008 R2 SP1 和 Windows Server 2008 SP2 等在内的旧版操作系统软件客户,需在其设备上安装 SHA-2 代码签名支持包,才能接收到相应的更新。

来源:cnBeta.COM

拍一拍:别说 MD5,连 SHA-1 都不安全了,计算能力和理论上的突破,让曾经安全的很多算法都不再可靠。

破坏一个 SHA-1 生成的 SSH 验证密钥,现在的成本大约为 5 万美元,使得重要的远程服务器面临着被攻击的风险。

OpenSSH SSH

最受欢迎的连接和管理远程服务器的实用工具 OpenSSH 今天宣布,计划放弃对其 SHA-1 验证方案的支持。在这个宣布当中,OpenSSH 团队列举了 SHA-1 散列算法的安全问题,该算法目前被认为是不安全的。

SHA-1 算法在 2017 年 2 月的一次实际的、真实世界的攻击中被破解,当时谷歌密码学家披露的 SHAttered 技术可以使两个不同的文件拥有相同的 SHA-1 文件签名(这称之为“碰撞”)。

在当时,创建一个 SHA-1 碰撞被认为需要非常昂贵的计算成本,谷歌的专家认为 SHA-1 在实际应用中至少还能用上五年,直到成本下降。

然而,随后在 2019 年 5 月和 2020 年 1 月发布的研究报告中,详细介绍了一种更新的方法,将 SHA-1 选择-前缀碰撞攻击chosen-prefix collision attack的成本分别降低到 11 万美元5 万美元以下。

对于高级威胁攻击者,例如国家黑客和高端网络犯罪集团,如果他们能够生成一个 SSH 认证密钥,使他们能够远程不被发现地访问关键服务器,那么 5 万美元是一个很小的代价。

OpenSSH 关闭 ssh-rsa 模式

“由于这个原因,我们将在不久的未来版本中默认禁用 ssh-rsa 公钥签名算法。”OpenSSH 开发者今天表示。

OpenSSH 应用程序使用 ssh-rsa 模式来生成 SSH 验证密钥。这些密钥中的一个存储在用户要登录的服务器上,另一个存储在用户的本地 OpenSSH 客户端中,这样用户就可以在每次登录时不需要输入密码就可以访问服务器,而是以本地认证密钥来代替。

在默认情况下,OpenSSH ssh-rsa 模式通过使用 SHA-1 哈希函数生成这些密钥,这意味着这些密钥容易受到 SHAterred 攻击,使攻击者能够生成重复的密钥。

“遗憾的是,尽管有更好的替代方案存在,但这种算法仍然被广泛使用,它是原始的 SSH RFC 规定的唯一剩下的公钥签名算法”,OpenSSH 的开发人员今天表示。

OpenSSH 团队现在要求服务器所有者检查他们的密钥是否已经使用默认的 ssh-rsa 模式生成,并使用不同的模式生成新的密钥。

OpenSSH 团队表示,推荐的模式是 rsa-sha2-256/512(从 OpenSSH 7.2 开始支持)、ssh-ed25519(从 OpenSSH 6.5 开始支持)或 ecdsa-sha2-nistp256/384/521(从 OpenSSH 5.7 开始支持)。

这里是最近公告中的最好的消息。让我们为所有的嵌入式系统和设备永远不会看到 OpenSSH 中废弃的 ssh-rsa SHA-1 密钥的升级而默哀一分钟。

  • Julio (@juliocesarfort) 2020 年 5 月 27 日

OpenSSH 项目将在未来(目前还未确定)的版本中默认禁用 ssh-rsa 模式,但是在此之前,他们还计划默认启用 UpdateHostKeys 功能,让服务器所有者可以轻松自动地从旧的 ssh-rsa 模式迁移到更好的验证算法。

依赖 OpenSSH 管理远程系统的服务器管理员可以在 OpenSSH 8.3 的变更日志中找到更多关于如何测试他们的服务器是否有基于弱 SHA-1 的密钥的详细信息。

在之前的一个版本中,在 8.2 版本中,OpenSSH 团队还增加了对基于 FIDO/U2F 的硬件安全密钥的支持,这也可以用来更安全地登录远程服务器。


via: https://www.zdnet.com/article/openssh-to-deprecate-sha-1-logins-due-to-security-risk/

作者:Catalin Cimpanu 选题:wxy 译者:wxy 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

Google 在 2017 年宣布了对 SHA-1 哈希算法的首个成功碰撞攻击。所谓碰撞攻击是指两个不同的信息产生了相同的哈希值。在 Google 的研究中,攻击所需的计算量十分惊人,用 Google 说法,它用了 6,500 年的 CPU 计算时间去完成了碰撞的第一阶段,然后用了 110 年的 GPU 计算时间完成第二阶段。

现在,SHA-1 碰撞攻击正变得切实可行。上周一组来自新加坡和法国的研究人员演示了首个构造前缀碰撞攻击,即攻击者可以自由选择两个碰撞信息的前缀。

构造前缀碰撞攻击所需的计算费用不到 10 万美元,意味着伪造 SHA-1 签名文件将变得可能,这些文档可能是商业文件也可能是 TLS 证书。现在是时候完全停止使用 SHA-1 了。

来源:solidot.org

更多资讯

旧金山可能成为禁止面部识别技术的第一个美国城市

旧金山市将于周二投票决定是否禁止警察局和其他城市机构对居民进行面部识别。如果获得批准,这将是美国首次禁用该技术的城市。该法令还为警察部门制定了一个流程,以披露他们使用的监控技术,例如车牌阅读器和可以跟踪居民随时间变动的手机基站模拟器。但它特别指出面部识别对居民的公民自由太有害处,甚至不考虑使用。

来源: cnBeta.COM

详情: http://t.cn/EKCwMtT

“三只小猫”漏洞威胁全球数百万思科路由器

美国 Red Ballon 安全研究公司近日发布了一份报告,公布了思科产品的两个漏洞。第一个漏洞被称为Thrangrycat,允许攻击者通过现场可编程门阵列(FPGA)比特流操作完全绕过思科的信任锚模块(TAm)。

来源: 开源中国

详情: http://t.cn/EKCwiEi

银行客户信息核实工作开启:手机号重复过多停办业务

近日,多家银行集体发布公告称将开展客户个人信息核实工作,与以往不同的是,此次核实信息包括姓名、性别、国籍、职业、联系电话、联系地址(家庭地址或工作地址)、身份证件类型及号码、证件有效期限。核实信息之多,可谓史上最严。

来源: 证券日报

详情: http://t.cn/EKCwagX

不亚于 WannaCry:微软面向 Windows XP 发布紧急修复补丁

如果你依然在使用联网的 Windows XP 或者 Windows Server 2003 系统,同时也包括 Windows 7、Windows Server 2008 以及 2008 R2 系统,那么应该立即安装微软刚刚推出的紧急修复补丁。为了修复不亚于 Wannacry 的 RDP 服务漏洞,微软于今天面向包括 XP 在内的上述系统发布了紧急修复补丁,要求用户尽快完成安装。

来源: cnBeta.COM

详情: http://t.cn/EKCwKT5

(信息来源于网络,安华金和搜集整理)